目录
在线破解
在线(远程)口令破解,用户和密码需要提交到服务器,并认证。典型代表:
- 网站后台
- RDP
- SSH
- ...
Hydra爆破SS服务
首先需要一台开启ssh的机器,这里使用kali本机开启。
接着启用 Hydra
可以使用hydra help来查看Hydra的操作方法。
以下是常用的参数:
参数
含义
-R
接着上一次的破解进度继续破解
-L
指定一个用户名字典
-l
指定一个用户名
-P
指定一个密码字典
-p
指定一个密码
-e nsr
n 代表空密码
s 代表密码与用户名相同
r 用户名反向(root:toor)-o
将爆破结果保存到文件中
-t
指定爆破的线程
-vV
显示详细的爆破细节
-f
当遇到正确的用户名和密码的时,就立即停止爆破
-M
指定爆破目标文件
这里对用户名还有密码都指定字典进行爆破
┌──(kali💋kali)-[/usr/share/wordlists]
└─$ hydra ssh://192.168.40.140 -L /usr/share/wordlists/user_1.txt -P /usr/share/wordlists/pass_1.txt -t 16 -f -vV-L指定一个用户名字典,-P指定一个密码字典,-t指定爆破的线程,-f爆破成功时候,停止爆破,-vV显示爆破进程。
爆破成功。
John爆破shadow文件
离线破解
离线密码破解,直接破解的是密码密文。例如:
- MD5 密文
- /etc/shadow
- ...
这里使用john之间去爆破/etc/shadow文件回提示错误
┌──(kali💋kali)-[/etc]
└─$ sudo john shadow 1 ⨯
[sudo] password for kali:
Using default input encoding: UTF-8
No password hashes loaded (see FAQ)而去查阅资料会发现问题的主要原因是因为在编译过程中,没有指定合适的系统版本,导致编译出来的john文件不能识别64位机器的hash密码。需要找一个合适的机器来进行爆破,这里使用的是CentOS7 的Linux,将/ect/shadow的内容复制到kali中,进行爆破。
这时候,再使用john进行爆破
这里看到有个路径,应该是john的字典,说明,john也是通过字典来进行爆破。
但使用自带字典过于缓慢,这里使用指定字典来进行爆破
【--wordlist=】就是用来指定字典。
对于shadow的爆破完成。
但这里有个细节
当我们再次对该shadow进行爆破,则会回显
Warning: detected hash type "sha512crypt", but the string is also recognized as "HMAC-SHA256"
Use the "--format=HMAC-SHA256" option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 2 password hashes with 2 different salts (sha512crypt, crypt(3) $6$ [SHA512 128/128 AVX 2x])
No password hashes left to crack (see FAQ)提示我们没有密码哈希可以破解。因为我们已经对该文件爆破过,则不会进行二次爆破,可以通过命令来查看已经爆破出来的密码。
sudo john shadow --show。